Research Summary

Authentification et biométrie comportementale spécifique au contexte| Augmenting Authentication with Context-Specific Behavioral Biometrics

La communauté de la sécurité des technologies de l’information s’est rendu compte que les traditionnels contrôles des identités et des accès, qui sont statiques et rigides, ne peuvent plus protéger efficacement les informations importantes une fois que les informations d’identification du compte utilisateur sont compromises. Les systèmes d’authentification assistée par biométrie facilitent la reconnaissance de …

Quelle est la qualité de vos données?| How good is your data?

Photo by Venveo on Unsplash (English version will follow) Les incidents de sécurité affectent de plus en plus les industries, car leurs coûts financiers sont énormes. Le nombre croissant d’attaques de sécurité et de violations de données incite les entreprises à mettre en œuvre des mécanismes de protection, de récupération et d’enquête sur les incidents de sécurité. Il …

Mesures de cybersécurité dans les aéroports| Implementing Cybersecurity Measures in Airports

Photo by Matthew Smith on Unsplash (English version will follow) Avec l’utilisation croissante de l’Internet des objets et d’autres technologies telles que l’automation, la connectivité et le partage de l’information, la cybermenace s’est adaptée notamment pour les aéroports mondiaux. Des kiosques d’enregistrements automatiques aux systèmes automatiques de dépôts de bagages ou simplement de la Wi-Fi accessible au public, …

Anatomie du stratagème amoureux en ligne | Anatomy of the online dating romance scam

(English version will follow) Alors que la Saint-Valentin approche, certains s’apprêtent à fêter leur amour,  mais les célibataires doivent être méfiants des relations en ligne. En 2016, les Canadiens ont perdu approximativement 17 millions de dollars à cause de stratagèmes amoureux. Les fraudeurs profitent de cette période de l’année pour escroquer les gens. Dans beaucoup …

Comportement sécuritaire en ligne et théorie de la motivation de protection | Online security behavior and protection motivation theory

(English version will follow) Les attaques d’ingénierie sociale contre les organisations et les utilisateurs ordinaires ne sont pas seulement de plus en plus communes, elles sont aussi de plus en plus sophistiquées. Près d’un quart des défaillances en cybersécurité sont dues à des erreurs humaines. L’erreur humaine est souvent citée comme un facteur significatif des …

Étude de forums pour une collecte de renseignement proactive | Study Hackers Forum for Proactive Cyber Threat Intelligence

(English version will follow) Les cyberattaques coûtent approximativement 445 milliards de dollars par an à l’économie mondiale. Les rapports de renseignements sur les cyber menaces (cyber threat intelligence (CTI) en anglais) sont conçus pour aider les organisations à se protéger contre les cyberattaques. Pour créer ces rapports, les compagnies s’appuient sur des données collectées à …

Le harponnage au travail | Spear Phishing in the workplace

(English version will follow) Le harponnage est un problème majeur et lorsqu’ignoré, les effets de ce phénomène on des conséquences dévastatrices. Le harponnage est une méthode d’hameçonnage qui cible des individus ou des groupes à l’intérieur d’une organisation et est difficile à détecter, car il utilise une approche ciblée afin de baisser la garde des …

Piratage éthique et confiance implicite| Implied Trust in Ethical Hacking

(English version below) En juillet 2018, un rapport de l’Institut Ponemon a estimé que le coût des failles de sécurité avait augmenté de 6,4% et le nombre de données volées ou perdues à cause des cyber-attaques avait augmenté de 2,2% par rapport à 2017. L’année 2018 a vu l’apparition de failles de sécurité telles que …